153
pages
Français
Documents
2009
Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus
Découvre YouScribe en t'inscrivant gratuitement
Découvre YouScribe en t'inscrivant gratuitement
153
pages
Français
Documents
2009
Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus
Publié par
Publié le
01 mai 2009
Nombre de lectures
10
Licence :
Langue
Français
Poids de l'ouvrage
1 Mo
Publié par
Publié le
01 mai 2009
Nombre de lectures
10
Licence :
Langue
Français
Poids de l'ouvrage
1 Mo
N° 441
SÉNAT
SESSION ORDINAIRE DE 2008-2009
Annexe au procès-verbal de la séance du 27 mai 2009
RAPPORT D´INFORMATION
FAIT
au nom de la commission des Lois constitutionnelles, de législation, du suffrage
universel, du Règlement et d’administration générale (1) par le groupe de
travail (2) relatif au respect de la vie privée à l’heure des mémoires
numériques,
Par M. Yves DÉTRAIGNE et Mme Anne-Marie ESCOFFIER,
Sénateurs.
(1) Cette commission est composée de : M. Jean-Jacques Hyest, président ; M. Nicolas Alfonsi, Mme Nicole
Borvo Cohen-Seat, MM. Patrice Gélard, Jean-René Lecerf, Jean-Claude Peyronnet, Jean-Pierre Sueur, Mme Catherine Troendle,
M. François Zocchetto, vice-présidents ; MM. Laurent Béteille, Christian Cointat, Charles Gautier, Jacques Mahéas, secrétaires ;
M. Alain Anziani, Mmes Éliane Assassi, Nicole Bonnefoy, Alima Boumediene-Thiery, MM. Elie Brun, François-Noël Buffet,
Pierre-Yves Collombat, Jean-Patrick Courtois, Mme Marie-Hélène Des Esgaulx, M. Yves Détraigne, Mme Anne-Marie Escoffier,
MM. Pierre Fauchon, Louis-Constant Fleming, Gaston Flosse, Christophe-André Frassa, Bernard Frimat, René Garrec, Jean-Claude
Gaudin, Mmes Jacqueline Gourault, Virginie Klès, MM. Antoine Lefèvre, Dominique de Legge, Mme Josiane Mathon-Poinat,
MM. Jacques Mézard, Jean-Pierre Michel, François Pillet, Hugues Portelli, Roland Povinelli, Bernard Saugey, Simon Sutour,
Richard Tuheiava, Alex Türk, Jean-Pierre Vial, Jean-Paul Virapoullé, Richard Yung.
(2) Ce groupe de travail est composé de : M. Yves Détraigne et Mme Anne-Marie Escoffier.- 3 -
SOMMAIRE
Pages
INTRODUCTION......................................................................................................................... 7
LES QUINZE RECOMMANDATIONS DU GROUPE DE TRAVAIL...................................... 9
I. LA VIE PRIVÉE, UNE VALEUR FONDAMENTALE MENACÉE ? ................................... 11
A. LE DROIT AU RESPECT DE LA VIE PRIVÉE, FONDEMENT DU DROIT À LA
PROTECTION DES DONNÉES PERSONNELLES.................................................................. 11
1. La vie privée, un fondement des sociétés modernes................................................................. 11
2. Une protection juridique reconnue au niveau national et international .................................. 13
a) Le respect de la vie privée, une composante des droits de l’homme.................................... 13
b) En France : une protection ancienne, une reconnaissance récente ....................................... 14
c) Le droit à la protection des données dans l’Union européenne : d’une déclinaison
du droit au respect de la vie privée à la reconnaissance d’un droit autonome...................... 15
B. UNE VALEUR FONDAMENTALE QUI FAIT AUJOURD’HUI L’OBJET D’UNE
TRIPLE REMISE EN CAUSE................................................................................................... 17
1. Une demande accrue de sécurité............................................................................................. 17
a) Un nouvel équilibre entre sécurité et liberté........................................................................ 17
b) Des données potentiellement à la disposition de l’Etat ....................................................... 19
c) La collecte de données spécifiques à titre préventif ............................................................ 20
d) Des fichiers de police de plus en plus nombreux ................................................................ 22
e) Un sous-encadrement de l’Etat ?......................................................................................... 23
2. Les facilités offertes par les nouvelles technologies 26
a) La géolocalisation : un traçage par nature ........................................................................... 26
b) La biométrie ....................................................................................................................... 26
c) Les puces RFID ou le « sans contact »................................................................................ 27
d) Les panneaux publicitaires communicants .......................................................................... 29
e) L’apparition d’outils de profilage statistique....................................................................... 29
f) Le cas particulier de la vidéosurveillance............................................................................ 30
3. Une tendance croissante à « l’exposition de soi » : Internet et les réseaux sociaux ................ 31
a) Réseaux sociaux : description du phénomène ..................................................................... 31
b) Les risques liés à la visibilité.............................................................................................. 32
c) Les risques du fait d’autrui ................................................................................................. 34
d) De la vie privée à la vie publique........................................................................................ 35
e) Une récente prise de conscience des autorités 37
II. UN CADRE JURIDIQUE PROTECTEUR À L’ÉPREUVE DE LA
GLOBALISATION ET D’INTERNET................................................................................... 38
A. DES CRAINTES PARTIELLEMENT LEVÉES PAR UN CADRE JURIDIQUE
SOUPLE ET PROTECTEUR..................................................................................................... 38
1. Les principes généraux de la loi « informatique et libertés » : des principes
universels et intemporels ........................................................................................................ 38
a) Le principe de finalité.... 39
b) Le principe de proportionnalité........................................................................................... 39
c) Le principe de sécurité des données .................................................................................... 39
d) Le droit d’accès et de rectification...................................................................................... 39
e) Les autres droits reconnus par la loi « informatique et libertés »......................................... 40- 4 -
2. La neutralité technologique de la loi « informatique et libertés » ........................................... 40
a) La géolocalisation............................................................................................................... 41
b) La biométrie ....................................................................................................................... 43
c) Les panneaux publicitaires communicants .......................................................................... 43
d) L’apparition d’outils de profilage statistique ...................................................................... 44
e) Les puces RFID .................................................................................................................. 44
f) Le cas particulier de la vidéosurveillance............................................................................ 45
3. Les gardiens vigilants de la protection des données personnelles : la CNIL, le G29 et
le contrôleur européen des données........................................................................................ 46
a) La CNIL ............................................................................................................................. 46
b) Le G29 et le contrôleur européen des données.................................................................... 49
B. UN CADRE NÉANMOINS PARTIELLEMENT INADAPTÉ AUX ENJEUX DE LA
GLOBALISATION ET AUX SPÉCIFICITÉS D’INTERNET ................................................... 50
1. La protection des données à l’épreuve de l’extraterritorialité................................................. 50
a) La question du droit applicable ........................................................................................... 50
b) Les différences d’approches entre les systèmes européen et américain en matière
de protection des données personnelles............................................................................... 51
2. La protection des données à l’épreuve d’Internet.................................................................... 53
a) Rester anonyme sur Internet : la délicate conciliation de principes parfois
contradictoires .................................................................................................................... 54
b) L’inflation de pratiques commerciales « anonymement intrusives » ................................... 59
c) De la difficulté